使用wireshark进行抓包分析
以下就是wireshark抓包的网卡界面

VMnet8和VMnet1 是我们虚拟机的虚拟网卡 loopback是我们的回环网卡
VMnet8网卡当我们虚拟机使用NET方式进行网络通讯的时候;它的通讯依赖的就是VMnet8虚拟网卡
VMnet1网卡当虚拟机使用仅主机的方式进行网络通讯的时候;他依赖的就是VMnet1网卡
回环网卡就是我们主机的回环流量网卡
wireshark抓包流量的过滤规则
wireshark中的红色和黑色的流量是属于异常流量
协议过滤:
TCP HTTP ICMP ARP DNS
IP过滤:
Ip.addr = 显示和该ip地址相关的所有的流量
Ip.src = 显示源IP地址为相关的所有的流量
IP.dst = 显示目的ip地址相关的所有的流量
端口过滤:
Tcp.port == 仅显示该端口的所有的流量
Udp.port == 仅显示该端口的所有的流量
Tcp.srcport== 仅显示源端口的所有的流量
Tcp.dstport == 仅显示目标端口的所有的流量
HTTP协议过滤
http.request.method == GET 仅显示http请求协议的GET请求方法
http.request.url contains admin 显示url中包含admin的请求
http.request.code == 404 仅显示状态码为404的流量
wireshark中的流追踪
例如我们追踪HTTP流:
这样我们可以看到他的数据交互的整个过程

并且可以看到我们的请求头信息;以及他的响应信息

本文介绍了如何使用Wireshark进行网络抓包分析,重点讲解了VMnet8和VMnet1虚拟网卡以及回环网卡的作用。同时,阐述了wireshark中的过滤规则,如协议、IP和端口过滤,并举例说明了HTTP协议的过滤方法。此外,还提到了流追踪功能,用于查看数据交互的完整过程,帮助理解请求头和响应信息。
3968

被折叠的 条评论
为什么被折叠?



